Spelling suggestions: "subject:"ciencias informáticas"" "subject:"ciencias informática""
51 |
Aplicaciones multicast sobre IPv6Robles, Matías January 2003 (has links)
No description available.
|
52 |
Evolución de redes neuronales mediante sistemas de reescrituraGarcía, Esteban Andrés, Osella Massa, Germán Leandro January 2003 (has links)
Las redes neuronales evolutivas son un caso particular de redes neuronales artificiales en donde los pesos de las conexiones no son determinados por un método de entrenamiento sino por la aplicación de un proceso evolutivo. El método propuesto en esta tesis, NeSR, evoluciona tanto los pesos de conexión como la estructura de la red neuronal. Este método se basa en una codificación indirecta, es decir, no evoluciona redes neuronales sino sistemas de reescritura denominados Sistemas L. Esta representación permite construir una red neuronal, la cual será evaluada en el problema a resolver. Este método tiene la virtud de brindar una poderosa flexibilidad en la estructura de las redes generadas a partir de estos sistemas, aunque requiere un costo de procesamiento extra en el paso de convertir un genotivo (Sistema L) en su fenotipo (Red Neuronal). Las mediciones realizadas demuestran su capacidad para resolver distintos tipos de problemas en forma similar a otros métodos neuroevolutivos.
|
53 |
Obteniendo eficiencia y legibilidad en programas generados automáticamenteCanal, Esteban de la January 2003 (has links)
No description available.
|
54 |
Publicación en línea de contenidos con RDF Site Summary (RSS)Calabrese, Emiliano José January 2003 (has links)
No description available.
|
55 |
Seguridad en InternetElsener, Héctor Javier January 2003 (has links)
No description available.
|
56 |
Un servidor de aplicaciones MLS: especificación y verificación de propiedades de seguridadValente, Abel January 2003 (has links)
Se especificará formalmente un modelo de seguridad multi-nivel, más concretamente, el modelo Bell-LaPadula, en el contexto de un módulo de control de acceso para un servidor de aplicaciones. Se implementará, además, un mecanismo de control de acceso discrecionario basado en Listas de Control de Acceso (ACL). El objetivo de la especificación es la posterior prueba formal de algunas propiedades de seguridad del módulo. La especificación se escribirá en Z, y para las pruebas se utilizará el asistente de pruebas Z/EVES 2.1. Con éste se verificarán algunas propiedades de la especificación, y en particular se probará que una de las operaciones del módulo preserva las propiedades de seguridad deseadas.
|
57 |
Análisis de una aplicación de voz sobre IP versión 6Espósito, Carlos January 2004 (has links)
Sumario:
1- Introducción al IPv6
2- Voz sobre IP
3- Análisis de la aplicación de voz sobre IP versión 6
Conclusión
Anexo A: Indice de H.323 comentado
Anexo B: Algunos tópicos sobre la instalación del Bonephone
Anexo C: Detalle de paquetes capturados
|
58 |
Análisis e implementación de técnicas para el descubrimiento de reglas de asociación temporales generalizadasBlazquez, Ana Belén, Colareda, María Adriana January 2004 (has links)
No description available.
|
59 |
El profesional informático en la auditoría de sistemasDembonet, Paola January 2004 (has links)
Sumario:
1- La evolución de las tecnologías y los sistemas de información y su impacto dentro de la organización
2- Evolución del control interno y la auditoría en función de los riesgos existentes
3- La auditoría de sistemas de información y el profesional informático
Caso práctico
Conclusión
|
60 |
Método para la detección y clasificación de latidos en la señal de ECG: aplicación a un sistema de análisis de HolterCenzabelo, Santiago January 2004 (has links)
Sumario:
1- Introducción
2- Conceptos de electrocardiografía
3- Detección de latidos y puntos característicos
4- Clasificación de latidos
5- Sistema de análisis
6- Resumen y conclusiones
A- Material adicional.
|
Page generated in 0.1681 seconds